5.1 Introducción a la seguridad en los sistemas operativos

El tema de la seguridad es un asunto de interés mayor para los sistemas PC, y de alguna manera el hecho de que los S.O.D. son un ámbito de software en que las especificaciones son mucho más especializadas y extensas, además la  información resulta menos atractiva para el delincuente informático común, aunque siempre existe el riesgo de ataques a la propiedad industrial, que es otra escala de delincuencia mayor.  

En el tema de la seguridad, hay que distinguir la seguridad de la información de la seguridad del sistema en general; pues son niveles distintos de atención debido a que las causas naturales son más predecibles en sus consecuencias. Por ejemplo, el recuperar un archivo dañado es también un mecanismo de seguridad; pero no es comparable a tener que defender el sistema de atacantes humanos; de ahí que el elemento común para la protección del sistema y La protección de la información sea la política de seguridad. La distinción importante es entonces la implantación de la política de seguridad, que entre otras cosas implica construir mecanismos de seguridad; éstos son  la implementación de la política de seguridad, pero son variados y  constituyen recursos del sistema, y deben ser completos y progresivos para proveer protección. 

El modelo plantea lo siguiente:

1.- Los procesos encapsulan recursos y acceden a comunicarse con los clientes a través de sus interfaces. Los usuarios u otros procesos pueden estar autorizados para operar sobre los recursos y estos deben estar protegidos contra accesos no autorizados. 

2.- Los procesos interactúan en la red, que es compartida. Los enemigos o atacantes pueden acceder a la red y podrán copiar, leer o introducir  mensajes arbitrarios, dirigidos hacia cualquier destino y simular que provienen de cualquier otro. 

La Emergencia de la Criptografía en el Dominio Público. 

La criptografía proporciona la base para la mayoría de los sistemas de seguridad de los computadores. La criptografía tiene una larga y fascinante historia. La necesidad de comunicaciones militares seguras y la correspondiente necesidad del enemigo de interceptarlas y desencriptarlas ha fomentado la inversión de mucho esfuerzo intelectual, por parte de los mejores cerebros matemáticos de cada época. 

Pero sólo en tiempos recientes la criptografía emerge de la trastienda en la que fue puesta por la clase dirigente de políticos y militares que solían controlar su desarrollo y su aplicación. Hoy en día es un tema de investigación abierta y con una comunidad de investigadores amplia y muy activa. 

La reciente apertura es, en su mayor medida, resultado del importante crecimiento del interés en las aplicaciones no militares de la criptografía y los requisitos de seguridad de los sistemas de computadores distribuidos. Esto 

desembocó en la existencia, por primera vez, de una comunidad autosuficiente de criptógrafos aparte del entorno militar. 

Irónicamente, esta apertura al público de la criptografía ha traído consigo un mayor avance de las técnicas criptográficas, su resistencia a los ataques criptoanalíticos y la comodidad con la que se despliegan las medidas 

criptográficas. La criptografía de clave pública es fruto de esta apertura. Un ejemplo más, el algoritmo de encriptación estándar DES fue inicialmente un secreto militar. Su eventual publicación y los esfuerzos exitosos para romperlo han traído consigo el desarrollo de algoritmos de encriptación de clave secreta mucho más resistentes. 

Amenazas y Ataques. 

En la mayoría de los tipos de redes locales es fácil construir un programa sobre un computador conectado para que obtenga copias de los mensajes transmitidos entre computadores. Otras amenazas son más sutiles; un programa podría situarse a sí mismo en lugar del auténtico servidor de archivos y así obtener copias de información confidencial que los clientes, inconscientemente, envían para su almacenamiento. 

Además del peligro de daño de información pueden aparecer reclamaciones fraudulentas contra el propietario de un sistema que no sea demostrablemente seguro. Para evitarlo, el propietario debe desacreditar la reclamación mostrando que el sistema es seguro contra tales violaciones, o produciendo un registro histórico de todas las transacciones. 

La principal meta de la seguridad es restringir el acceso a la información y los recursos de modo que sólo tengan acceso aquellos que estén autorizados. Las amenazas de seguridad se dividen en tres clases: 

  • Fuga : la adquisición de información por receptores no autorizados. 
  • Alteración: la modificación no autorizada de información. 
  • Vandalismo: interferencia en el modo de operación adecuado de un sistema, sin ganancia para el responsable. 

Los ataques en los sistemas distribuidos dependen de la obtención de acceso a los canales de comunicación. Los métodos de ataque pueden clasificarse en función del modo en que se abusa del canal: 

  • Fisgonear: Significa obtener copias sin autorización. 
  • Suplantar: Es  enviar o recibir mensajes utilizando la identidad de otro sin su autorización. 
  • Alterar mensajes: interceptar mensajes y alterar sus contenidos antes de pasarlos al receptor. 
  • Reenviar: almacenar mensajes interceptados y enviarlos más tarde. 
  • Denegación de servicio : desbordar un canal o recurso para impedir que otros accedan a él. 
Los ataques victoriosos dependen del descubrimiento de agujeros en la seguridad de los sistemas y estos problemas son comunes en los sistemas de hoy. Cuando se diseñó Internet y los sistemas conectados a ella, la seguridad no era una prioridad. 

Fuente: https://sistemasopll.blogspot.com/p/51-introduccion-la-seguridad-en-los.html




No hay comentarios.:

Publicar un comentario

Bienvenidos a mi blog.

Bienvenidos a mi blog soy Miriam Burgos Ramos alumna del ITSF, este blog tiene como fines académicos dar información sobre esquemas de segur...